Nexus-Sicherheitsbulletin – Oktober 2015

Veröffentlicht am 05.10.2015 | Aktualisiert am 28. April 2016

Wir haben ein Sicherheitsupdate für Nexus-Geräte über ein Over-the-Air-Update (OTA) als Teil unseres monatlichen Veröffentlichungsprozesses für das Android Security Bulletin veröffentlicht. Die Nexus-Firmware-Images wurden auch auf der Google Developer-Site veröffentlicht. Builds LMY48T oder höher (z. B. LMY48W) und Android M mit Sicherheits-Patch-Level vom 1. Oktober 2015 oder höher beheben diese Probleme. Anweisungen zum Überprüfen des Sicherheits-Patch-Levels finden Sie in der Nexus-Dokumentation .

Partner wurden über diese Probleme am 10. September 2015 oder früher benachrichtigt. Quellcode-Patches für diese Probleme wurden im Repository des Android Open Source Project (AOSP) veröffentlicht.

Das schwerwiegendste dieser Probleme ist eine kritische Sicherheitslücke, die die Remotecodeausführung auf einem betroffenen Gerät durch mehrere Methoden wie E-Mail, Webbrowsing und MMS bei der Verarbeitung von Mediendateien ermöglichen könnte. Die Bewertung des Schweregrads basiert auf den Auswirkungen, die das Ausnutzen der Schwachstelle möglicherweise auf ein betroffenes Gerät haben würde, vorausgesetzt, die Plattform- und Dienstmitigationen werden zu Entwicklungszwecken deaktiviert oder erfolgreich umgangen.

Uns liegen keine Berichte über eine aktive Nutzung dieser neu gemeldeten Probleme durch Kunden vor. Einzelheiten zum Schutz der Android-Sicherheitsplattform und zu Dienstschutzmaßnahmen wie SafetyNet , die die Sicherheit der Android-Plattform verbessern, finden Sie im Abschnitt Abschwächungen. Wir empfehlen allen Kunden, diese Updates für ihre Geräte zu akzeptieren.

Abmilderungen

Dies ist eine Zusammenfassung der von der Android-Sicherheitsplattform und Dienstschutzmaßnahmen wie SafetyNet bereitgestellten Risikominderungen. Diese Funktionen verringern die Wahrscheinlichkeit, dass Sicherheitslücken auf Android erfolgreich ausgenutzt werden können.

  • Die Nutzung für viele Probleme auf Android wird durch Verbesserungen in neueren Versionen der Android-Plattform erschwert. Wir empfehlen allen Benutzern, nach Möglichkeit auf die neueste Version von Android zu aktualisieren.
  • Das Android-Sicherheitsteam überwacht aktiv auf Missbrauch mit Verify Apps und SafetyNet, die vor potenziell schädlichen Anwendungen warnen, die installiert werden sollen. Geräte-Rooting-Tools sind bei Google Play verboten. Um Benutzer zu schützen, die Anwendungen von außerhalb von Google Play installieren, ist „Apps überprüfen“ standardmäßig aktiviert und warnt Benutzer vor bekannten rootenden Anwendungen. Verify Apps versucht, die Installation bekannter bösartiger Anwendungen zu identifizieren und zu blockieren, die eine Schwachstelle bei der Rechteausweitung ausnutzen. Wenn eine solche Anwendung bereits installiert wurde, benachrichtigt Verify Apps den Benutzer und versucht, solche Anwendungen zu entfernen.
  • Google hat die Hangouts- und Messenger-Anwendungen entsprechend aktualisiert, sodass Medien nicht automatisch an anfällige Prozesse (z. B. Mediaserver) weitergeleitet werden.

Danksagungen

Wir möchten diesen Forschern für ihre Beiträge danken:

  • Brennan Lautner: CVE-2015-3863
  • Chiachih Wu und Xuxian Jiang vom C0RE-Team von Qihoo 360: CVE-2015-3868, CVE-2015-3869, CVE-2015-3862
  • Yajin Zhou, Lei Wu und Xuxian Jiang vom C0RE-Team von Qihoo 360: CVE-2015-3865
  • Daniel Micay (daniel.micay@copperhead.co) bei Copperhead Security: CVE-2015-3875
  • dragonltx des Alibaba Mobile Security Teams: CVE-2015-6599
  • Ian Beer und Steven Vittitoe von Google Project Zero: CVE-2015-6604
  • Joaquín Rinaudo (@xeroxnir) und Iván Arce (@4Dgifts) von Programa STIC bei Fundación Dr. Manuel Sadosky, Buenos Aires Argentinien: CVE-2015-3870
  • Josh Drake von Zimperium: CVE-2015-3876, CVE-2015-6602
  • Jordan Gruskovnjak von Exodus Intelligence (@jgrusko): CVE-2015-3867
  • Peter Pi von Trend Micro: CVE-2015-3872, CVE-2015-3871
  • Ping Li von Qihoo 360 Technology Co. Ltd: CVE-2015-3878
  • Sieben Shen: CVE-2015-6600, CVE-2015-3847
  • Wangtao (Neobyte) vom Baidu X-Team: CVE-2015-6598
  • Wish Wu von Trend Micro Inc. (@wish_wu): CVE-2015-3823
  • Michael Roland vom JR-Center u'smile an der FH Oberösterreich/ Hagenberg: CVE-2015-6606

Wir möchten auch die Beiträge des Chrome-Sicherheitsteams, des Google-Sicherheitsteams, von Project Zero und anderer Personen bei Google für die Meldung mehrerer in diesem Bulletin behobener Probleme anerkennen.

Details zu Sicherheitslücken

In den folgenden Abschnitten stellen wir Details für jede der Sicherheitsschwachstellen bereit, die für das Patch-Level 2015-10-01 gelten. Es gibt eine Beschreibung des Problems, eine Begründung für den Schweregrad und eine Tabelle mit dem CVE, dem zugehörigen Fehler, dem Schweregrad, den betroffenen Versionen und dem gemeldeten Datum. Wo verfügbar, haben wir die AOSP-Änderung, die das Problem behebt, mit der Fehler-ID verknüpft. Wenn sich mehrere Änderungen auf einen einzelnen Fehler beziehen, werden zusätzliche AOSP-Referenzen mit Nummern nach der Fehler-ID verknüpft.

Schwachstellen bezüglich Remote-Codeausführung in libstagefright

Es gibt Schwachstellen in libstagefright, die es einem Angreifer ermöglichen könnten, während der Mediendatei und der Datenverarbeitung einer speziell gestalteten Datei eine Speicherbeschädigung und Remotecodeausführung im Medienserverdienst zu verursachen.

Diese Probleme werden aufgrund der Möglichkeit der Remotecodeausführung als privilegierter Dienst als Kritisch eingestuft. Die betroffenen Komponenten haben Zugriff auf Audio- und Videostreams sowie Zugriff auf Berechtigungen, auf die Anwendungen von Drittanbietern normalerweise nicht zugreifen können.

CVE Bug(s) mit AOSP-Links Schwere Betroffene Versionen Datum gemeldet
CVE-2015-3873 ANDROID-20674086 [ 2 , 3 , 4 ] Kritisch 5.1 und darunter Google-intern
ANDROID-20674674 [ 2 , 3 , 4 ]
ANDROID-20718524
ANDROID-21048776
ANDROID-21443020
ANDROID-21814993
ANDROID-22008959
ANDROID-22077698
ANDROID-22388975
ANDROID-22845824
ANDROID-23016072
ANDROID-23247055
ANDROID-23248776
ANDROID-20721050 Kritisch 5.0 und 5.1 Google-intern
CVE-2015-3823 ANDROID-21335999 Kritisch 5.1 und darunter 20. Mai 2015
CVE-2015-6600 ANDROID-22882938 Kritisch 5.1 und darunter 31. Juli 2015
CVE-2015-6601 ANDROID-22935234 Kritisch 5.1 und darunter 3. August 2015
CVE-2015-3869 ANDROID-23036083 Kritisch 5.1 und darunter 4. August 2015
CVE-2015-3870 ANDROID-22771132 Kritisch 5.1 und darunter 5. August 2015
CVE-2015-3871 ANDROID-23031033 Kritisch 5.1 und darunter 6. August 2015
CVE-2015-3868 ANDROID-23270724 Kritisch 5.1 und darunter 6. August 2015
CVE-2015-6604 ANDROID-23129786 Kritisch 5.1 und darunter 11. August 2015
CVE-2015-3867 ANDROID-23213430 Kritisch 5.1 und darunter 14. August 2015
CVE-2015-6603 ANDROID-23227354 Kritisch 5.1 und darunter 15. August 2015
CVE-2015-3876 ANDROID-23285192 Kritisch 5.1 und darunter 15. August 2015
CVE-2015-6598 ANDROID-23306638 Kritisch 5.1 und darunter 18. August 2015
CVE-2015-3872 ANDROID-23346388 Kritisch 5.1 und darunter 19. August 2015
CVE-2015-6599 ANDROID-23416608 Kritisch 5.1 und darunter 21. August 2015

Sicherheitslücken bei Remotecodeausführung in Sonivox

Es gibt Sicherheitslücken in Sonivox, die es einem Angreifer ermöglichen könnten, während der Mediendateiverarbeitung einer speziell gestalteten Datei eine Speicherbeschädigung und Remotecodeausführung im Medienserverdienst zu verursachen. Dieses Problem wird aufgrund der Möglichkeit der Remotecodeausführung als privilegierter Dienst als kritischer Schweregrad eingestuft. Die betroffene Komponente hat Zugriff auf Audio- und Videostreams sowie Zugriff auf Berechtigungen, auf die Anwendungen von Drittanbietern normalerweise nicht zugreifen können.

CVE Bug(s) mit AOSP-Links Schwere Betroffene Versionen Datum gemeldet
CVE-2015-3874 ANDROID-23335715 Kritisch 5.1 und darunter Mehrere
ANDROID-23307276 [ 2 ]
ANDROID-23286323

Sicherheitslücken bezüglich Remotecodeausführung in libutils

Schwachstellen in libutils, einer generischen Bibliothek, existieren in der Verarbeitung von Audiodateien. Diese Sicherheitsanfälligkeiten können einem Angreifer ermöglichen, während der Verarbeitung einer speziell gestalteten Datei in einem Dienst, der diese Bibliothek verwendet, wie z. B. Mediaserver, eine Speicherbeschädigung und Remotecodeausführung zu verursachen.

Die betroffene Funktionalität wird als Anwendungs-API bereitgestellt, und es gibt mehrere Anwendungen, die es ermöglichen, sie mit Remote-Inhalten zu erreichen, insbesondere MMS und Browser-Wiedergabe von Medien. Dieses Problem wird aufgrund der Möglichkeit der Remotecodeausführung in einem privilegierten Dienst als Kritisch eingestuft. Die betroffene Komponente hat Zugriff auf Audio- und Videostreams sowie Zugriff auf Berechtigungen, auf die Apps von Drittanbietern normalerweise nicht zugreifen können.

CVE Bug(s) mit AOSP-Links Schwere Betroffene Versionen Datum gemeldet
CVE-2015-3875 ANDROID-22952485 Kritisch 5.1 und darunter 15. August 2015
CVE-2015-6602 ANDROID-23290056 [ 2 ] Kritisch 5.1 und darunter 15. August 2015

Schwachstelle bezüglich Remotecodeausführung in Skia

Eine Schwachstelle in der Skia-Komponente kann ausgenutzt werden, wenn eine speziell gestaltete Mediendatei verarbeitet wird, die zu einer Speicherbeschädigung und Remotecodeausführung in einem privilegierten Prozess führen kann. Dieses Problem wird aufgrund der Möglichkeit der Remotecodeausführung durch mehrere Angriffsmethoden wie E-Mail, Webbrowsing und MMS bei der Verarbeitung von Mediendateien als kritischer Schweregrad eingestuft.

CVE Bug(s) mit AOSP-Links Schwere Betroffene Versionen Datum gemeldet
CVE-2015-3877 ANDROID-20723696 Kritisch 5.1 und darunter 30. Juli 2015

Sicherheitslücken bezüglich Remotecodeausführung in libFLAC

Eine Schwachstelle in libFLAC existiert in der Verarbeitung von Mediendateien. Diese Sicherheitsanfälligkeiten können einem Angreifer ermöglichen, während der Verarbeitung einer speziell gestalteten Datei eine Speicherbeschädigung und Remotecodeausführung zu verursachen.

Die betroffene Funktionalität wird als Anwendungs-API bereitgestellt, und es gibt mehrere Anwendungen, mit denen sie mit Remote-Inhalten erreicht werden kann, z. B. Browser-Wiedergabe von Medien. Dieses Problem wird aufgrund der Möglichkeit der Remotecodeausführung in einem privilegierten Dienst als Kritisch eingestuft. Die betroffene Komponente hat Zugriff auf Audio- und Videostreams sowie Zugriff auf Berechtigungen, auf die Apps von Drittanbietern normalerweise nicht zugreifen können.

CVE Bug(s) mit AOSP-Links Schwere Betroffene Versionen Datum gemeldet
CVE-2014-9028 ANDROID-18872897 [ 2 ] Kritisch 5.1 und darunter 14. November 2014

Sicherheitsanfälligkeit bezüglich Erhöhung von Berechtigungen in KeyStore

Eine Schwachstelle bezüglich Rechteerweiterungen in der KeyStore-Komponente kann von einer böswilligen Anwendung beim Aufrufen der KeyStore-APIs ausgenutzt werden. Diese Anwendung kann im Zusammenhang mit KeyStore Speicherbeschädigungen und die Ausführung willkürlichen Codes verursachen. Dieses Problem wird als hoher Schweregrad eingestuft, da es für den Zugriff auf Berechtigungen verwendet werden kann, auf die eine Anwendung eines Drittanbieters nicht direkt zugreifen kann.

CVE Bug(s) mit AOSP-Links Schwere Betroffene Versionen Datum gemeldet
CVE-2015-3863 ANDROID-22802399 Hoch 5.1 und darunter 28. Juli 2015

Sicherheitsanfälligkeit bezüglich Erhöhung von Berechtigungen im Media Player Framework

Eine Schwachstelle bezüglich Rechteerweiterungen in der Komponente des Mediaplayer-Frameworks könnte es einer böswilligen Anwendung ermöglichen, beliebigen Code im Kontext von mediaserver auszuführen. Dieses Problem wird mit dem Schweregrad „Hoch“ bewertet, da es einer böswilligen Anwendung den Zugriff auf Berechtigungen ermöglicht, auf die eine Anwendung eines Drittanbieters nicht zugreifen kann.

CVE Bug(s) mit AOSP-Links Schwere Betroffene Versionen Datum gemeldet
CVE-2015-3879 ANDROID-23223325 [2]* Hoch 5.1 und darunter 14. August 2015

* Eine zweite Änderung für dieses Problem gibt es nicht in AOSP. Das Update ist in den neuesten binären Treibern für Nexus-Geräte enthalten, die auf der Google Developer-Website verfügbar sind.

Sicherheitsanfälligkeit bezüglich Erhöhung von Berechtigungen in der Android-Laufzeit

Eine Schwachstelle bezüglich Rechteerweiterungen in der Android-Laufzeit kann es einer lokalen bösartigen Anwendung ermöglichen, beliebigen Code im Kontext einer Systemanwendung mit erhöhten Rechten auszuführen. Dieses Problem wird als hoher Schweregrad eingestuft, da es verwendet werden kann, um erweiterte Funktionen wie Signatur- oder SignatureOrSystem -Berechtigungsrechte zu erhalten, auf die eine Drittanbieteranwendung nicht zugreifen kann.

CVE Bug(s) mit AOSP-Links Schwere Betroffene Versionen Datum gemeldet
CVE-2015-3865 ANDROID-23050463 [ 2 ] Hoch 5.1 und darunter 8. August 2015

Elevation of Privilege-Schwachstellen in Mediaserver

Es gibt mehrere Schwachstellen in Mediaserver, die es einer lokalen bösartigen Anwendung ermöglichen können, beliebigen Code im Kontext eines privilegierten nativen Dienstes auszuführen. Dieses Problem wird als hoher Schweregrad eingestuft, da es für den Zugriff auf Berechtigungen verwendet werden kann, auf die eine Drittanbieteranwendung nicht direkt zugreifen kann.

CVE Bug(s) mit AOSP-Links Schwere Betroffene Versionen Datum gemeldet
CVE-2015-6596 ANDROID-20731946 Hoch 5.1 und darunter Mehrere
ANDROID-20719651*
ANDROID-19573085 Hoch 5,0 - 6,0 Google-intern

* Der Patch für dieses Problem ist nicht in AOSP enthalten. Das Update ist in den neuesten binären Treibern für Nexus-Geräte enthalten, die auf der Google Developer-Website verfügbar sind.

Elevation of Privilege-Schwachstelle im Secure Element Evaluation Kit

Eine Schwachstelle im Plugin SEEK (Secure Element Evaluation Kit, auch bekannt als SmartCard API) könnte es einer Anwendung ermöglichen, erhöhte Berechtigungen zu erhalten, ohne sie anzufordern. Dieses Problem wird als hoher Schweregrad eingestuft, da es verwendet werden kann, um erweiterte Funktionen wie Signatur- oder SignatureOrSystem -Berechtigungsrechte zu erhalten, auf die Anwendungen von Drittanbietern nicht zugreifen können.

CVE Bug(s) mit AOSP-Links Schwere Betroffene Versionen Datum gemeldet
CVE-2015-6606 ANDROID-22301786* Hoch 5.1 und darunter 30. Juni 2015

* Das Upgrade, das dieses Problem behebt, befindet sich auf der SEEK for Android-Site .

Elevation of Privilege Vulnerability in Media Projection

Eine Schwachstelle in der Media Projection-Komponente kann es ermöglichen, Benutzerdaten in Form von Bildschirm-Schnappschüssen offenzulegen. Das Problem ist darauf zurückzuführen, dass das Betriebssystem übermäßig lange Anwendungsnamen zulässt. Die Verwendung dieser langen Namen durch eine lokale bösartige Anwendung kann verhindern, dass eine Warnung zur Bildschirmaufzeichnung für den Benutzer sichtbar ist. Dieses Problem wird als mittlerer Schweregrad eingestuft, da es verwendet werden kann, um erhöhte Berechtigungen zu erlangen.

CVE Bug(s) mit AOSP-Links Schwere Betroffene Versionen Datum gemeldet
CVE-2015-3878 ANDROID-23345192 Mäßig 5,0 - 6,0 18. August 2015

Elevation of Privilege-Schwachstelle in Bluetooth

Eine Schwachstelle in der Bluetooth-Komponente von Android könnte es einer Anwendung ermöglichen, gespeicherte SMS-Nachrichten zu löschen. Dieses Problem wird als mittlerer Schweregrad eingestuft, da es verwendet werden kann, um erhöhte Berechtigungen zu erlangen.

CVE Bug(s) mit AOSP-Links Schwere Betroffene Versionen Datum gemeldet
CVE-2015-3847 ANDROID-22343270 Mäßig 5.1 und darunter 8. Juli 2015

Elevation of Privilege-Schwachstellen in SQLite

In der SQLite-Parsing-Engine wurden mehrere Sicherheitslücken entdeckt. Diese Schwachstellen können von einer lokalen Anwendung ausgenutzt werden, die eine andere Anwendung oder einen anderen Dienst veranlassen kann, willkürliche SQL-Abfragen auszuführen. Eine erfolgreiche Ausnutzung könnte zur Ausführung willkürlichen Codes im Kontext der Zielanwendung führen.

Am 8. April 2015 wurde ein Fix auf den AOSP-Master hochgeladen, der die SQLite-Version auf 3.8.9 aktualisiert: https://android-review.googlesource.com/#/c/145961/

Dieses Bulletin enthält Patches für die SQLite-Versionen in Android 4.4 (SQLite 3.7.11) und Android 5.0 und 5.1 (SQLite 3.8.6).

CVE Bug(s) mit AOSP-Links Schwere Betroffene Versionen Datum gemeldet
CVE-2015-6607 ANDROID-20099586 Mäßig 5.1 und darunter 7. April 2015
Öffentlich bekannt

Denial-of-Service-Schwachstellen in Mediaserver

Es gibt mehrere Sicherheitslücken im Mediaserver, die einen Denial of Service verursachen können, indem sie den Mediaserver-Prozess zum Absturz bringen. Diese Probleme werden als Niedriger Schweregrad eingestuft, da der Effekt durch einen Absturz des Medienservers auftritt, der zu einer lokalen vorübergehenden Dienstverweigerung führt.

CVE Bug(s) mit AOSP-Links Schwere Betroffene Versionen Datum gemeldet
CVE-2015-6605 ANDROID-20915134 Niedrig 5.1 und darunter Google-intern
ANDROID-23142203
ANDROID-22278703 Niedrig 5,0 - 6,0 Google-intern
CVE-2015-3862 ANDROID-22954006 Niedrig 5.1 und darunter 2. August 2015

Revisionen

  • 05. Oktober 2015: Bulletin veröffentlicht.
  • 7. Oktober 2015: Bulletin mit AOSP-Referenzen aktualisiert. Die Fehlerreferenzen für CVE-2014-9028 wurden geklärt.
  • 12. Oktober 2015: Aktualisierte Bestätigungen für CVE-2015-3868, CVE-2015-3869, CVE-2015-3865, CVE-2015-3862.
  • 22. Januar 2016: Aktualisierte Danksagungen für CVE-2015-6606.
  • 28. April 2016: CVE-2015-6603 hinzugefügt und Tippfehler mit CVE-2014-9028 korrigiert.